- 2004年03期 6-8页 [查看摘要][在线阅读][下载 1628k]
- 信息安全风险评估课题组2004年03期 9-12页 [查看摘要][在线阅读][下载 1624k]
- 2004年03期 12页 [查看摘要][在线阅读][下载 757k]
- 李庆荣
采用内容分布的方法可以改善基于Web应用的性能,但网络中设备的管理很复杂,采用基于策略的技术可以简化其管理。本文论证了对内容分布网络(CDN: Content Dis-tribution Network)基于策略的管理的可行性,为CDN的控制和管理提出了一个基于策略的体系结构。
2004年03期 13-16页 [查看摘要][在线阅读][下载 1778k] - 刘长文,王学军,张斌
在计算机犯罪案件中,犯罪分子往往破坏现场、毁灭证据,以逃脱罪责。数据恢复技术具有将被破坏的数据还原为原始数据的功能。把数据恢复技术应用于计算机犯罪侦查中,将为我们有效地打击计算机犯罪开辟一条新的途径。
2004年03期 17-19页 [查看摘要][在线阅读][下载 1371k] - 胡建伟,杨绍全
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击或入侵时。通过创建一个高度可控的黑客攻击的网络环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文提出了一种基于信息欺骗的信息防护框架。从欺骗网络的交互程度,拓扑和技术三个方面对该框架进行了论述。
2004年03期 20-23页 [查看摘要][在线阅读][下载 1817k] - 马科,张笈
时延测量是分析网络性能的一个重要因素。在实际测量中,由于终端系统的时钟不能完全同步,尤其是存在时钟时滞,将导致时延测量的不精确性,严重的会误导对网络性能的分析。本文通过对时延测量,特别是对单向时延的具体研究,提出了一种行之有效的且较为简单的时钟时滞的估算算法,并验证了算法的可行性和总结了它的优点。
2004年03期 24-26+16页 [查看摘要][在线阅读][下载 1841k] - 赵然2004年03期 27-29页 [查看摘要][在线阅读][下载 1606k]
- 2004年03期 30-33页 [查看摘要][在线阅读][下载 1883k]
- 2004年03期 34-35页 [查看摘要][在线阅读][下载 1182k]
- 赵莹2004年03期 36-39页 [查看摘要][在线阅读][下载 1693k]
- 张越今2004年03期 40-44页 [查看摘要][在线阅读][下载 1869k]
- 朱铁军2004年03期 45-47页 [查看摘要][在线阅读][下载 1354k]
- 2004年03期 48-49页 [查看摘要][在线阅读][下载 1081k]
- 夏蔚2004年03期 50-51页 [查看摘要][在线阅读][下载 1213k]
- 左晓栋,李晓勇2004年03期 52-54页 [查看摘要][在线阅读][下载 1342k]
- 熊四皓2004年03期 55-57页 [查看摘要][在线阅读][下载 1452k]
- 王培森2004年03期 58-59页 [查看摘要][在线阅读][下载 1371k]
- 2004年03期 60页 [查看摘要][在线阅读][下载 795k]
- 2004年03期 61页 [查看摘要][在线阅读][下载 808k]
- 2004年03期 62-63页 [查看摘要][在线阅读][下载 1136k]
- 李冬梅2004年03期 64-65页 [查看摘要][在线阅读][下载 1066k]
- 2004年03期 66-67页 [查看摘要][在线阅读][下载 1100k]
- 陈文庆,钟莉萍2004年03期 68-71页 [查看摘要][在线阅读][下载 1622k]
- 2004年03期 72-73页 [查看摘要][在线阅读][下载 1084k]
- 杜彦辉2004年03期 74-76页 [查看摘要][在线阅读][下载 1376k]
- 2004年03期 76页 [查看摘要][在线阅读][下载 794k]
- 2004年03期 77页 [查看摘要][在线阅读][下载 1059k]
- 2004年03期 78页 [查看摘要][在线阅读][下载 790k]
- 2004年03期 79页 [查看摘要][在线阅读][下载 773k]
下载本期数据